Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Ab dieser Version des Spoolers haben sich die Die Properties für die LDAP Anbindung haben sich geändert. 

Mittels der LDAP Anbindung ist es möglich Benutzer und/oder Rechte von einem LDAP Server abzufragen.

...

Codeblock
languagebash
firstline1
titlespooler.properties
collapsetrue
###### Allg. Einstellungen ####
## Synchronisation der User : ldap | local
spooler.user-service.users-synchronization = ldap

## Synchronisation der Berechtigungen: ldap | local 
spooler.user-service.policies-synchronization =  ldap

## Synchronisierungsintervall in Millisekunden. Minimaler Wert "5000"
spooler.user-service.sync-interval = 20000


## LDAP-Serveraddresse 
ldap.server.url=ldap://openldap:1389

## LDAP-Base
ldap.server.base=dc\=example,dc\=org

# Benutzername  für die Abfragen am LDAP  
ldap.server.auth.username=cn\=admin,dc\=example,dc\=org

# Passwort für die Abfragen am LDAP 
ldap.server.auth.password=adminpassword


###### User-Abfrage ####
## Abfrage-Base - auf dieser Ebene wird der nachfolgende Filter ausgeführt 
ldap.service.user.baseDn=ou\=OMS-Users,dc\=example,dc\=org

## Filter/ Suchabfrage - Zurückgelieferte User können nun über die Policies Zugang zum Spooler erhalten
ldap.service.user.filter=objectClass\=inetOrgPerson

## Authentifizierungs-Pattern -  für die meisten LDAP Server leer lassen
ldap.service.user.auth-pattern=


###### Policies-Abfrage ####
## Attribut in dem der Username enthalten ist um Policies zuzuordnen
ldap.service.user.attribute.username=uid

## Attribut des Users in dem die Berechtigung enthalten ist
ldap.service.user.attribute.policy=description

## Wenn ohne Gruppenberechtigungen gearbeitet werden soll, muss nachfolgendes Feld leer bleiben
## Base in der nach Gruppen gesucht werden soll
ldap.service.group.baseDn=dc\=example,dc\=org

## Filter, um die passenden Gruppen zu finden, in denen die User Mitglieder sind und entsprechende Berechtigungen gepflegt sind.
ldap.service.group.filter=(objectclass\=groupOfUniqueNames)

## Attribut der Gruppe in dem die Policies enthalten sind.
ldap.service.group.attribute.policy=description

## Attribut der Gruppe, in der die Mitglieder enthalten sind. (Voller DN Pfad wird benötigt)
ldap.service.group.attribute.member=uniqueMember

Info

Es ist möglich in den LDAP Properties einzustellen sich mit einem leeren Passwort anzumelden.

Codeblock
#ldap.service.user.allow-empty-password=true

Diese Einstellung ist optional, im Standard ist hier false eingestellt. 
 (Warnung) Diese Einstellung sollte nur in Testsystemen oder um eine zwischenzeitliche Kompatibilität herzustellen genutzt werden, nicht für Produktionssysteme geeignet.


Hier das Beispiel des LDAP-Aufbau für die o.g. Konfiguration.

...